网络安全中基于传统对称密码体制的密钥管理

网络安全中基于传统对称密码体制的密钥管理
网络安全中基于传统对称密码体制的密钥管理

网络安全中基于传统对称密码体制的密钥管理

摘要

本文主要介绍了基于传统对称密码体制下的一种密钥分配方案。它将整个系统中的密钥从低到高分成三个等级——初级密钥、二级密钥和主机主密钥。低级密要不会以明文的形式出现,而是以受高级密钥加密的形式传输和保存。高级密钥存放在一种专有密码装置(硬件)的工作寄存器中(该寄存器的容只能设置不能访问),并且相关的密码转换操作均在专有密码装置中进行,这样便保证了密钥装置之外永不一明文的形式出现。从而较好的提供了一种安全的密钥管理方案。

1.介绍

根据近代密码学的观点,密码系统的安全应只取决于密钥的安全,而不取决于对算法的。在计算机网络环境中,由于用户和节点很多,需要使用大量的密钥。密钥的数量如此之大,而且又要经常更换,其产生、存贮、分配是极大的问题。如无一套妥善的管理方法,其困难性和危险性是可想而知的。

以下的讨论基于这样一个事实:计算机网络中的各个节点或者是主机或者是终端。

为了简化密钥的管理工作,我们采用密钥分级策略。我们将密钥分成初级密钥、二级密钥和主机主密钥三个级别。

1)初级密钥

用于加解密数据的密钥称为初级密钥,记为K。初级密钥可由系统应用实体请求通过硬件或软件方式自动产生,也可以由用户自己提供。初级密钥仅在两个应用实体交换数据时才存在,它的生存周期很短,通常只有几分钟。

为了安全,初级密钥必须受更高一级的密钥的保护,直至它的生存周期结束为止。

一般而言,初级密钥为相互通信的两个进程所共享,在主机或终端上会同时存在多个初级密钥。

2)二级密钥

二级密钥用以加密保护初级密钥,记作KN。二级密钥的生存周期一般

较长,它在较长时间里保持不变。

3)主机主密钥

主机主密钥是这一管理方案中的最高钥,记作KM,用于对主机系

统的初级密钥和二级密钥提供保护。主机主密钥的生存周期很长。

在一个网络系统中由主机和终端等多种需要使用密钥的实体,只有针对

不同性质的实体配备不同的密钥,并对不同的密钥采取不同的保护才能

方便密钥的管理。我们可以采用下面的密钥配置方案。

2.密钥的配置和保护

我们所要达到的目标是要确保除了在条件下,密钥永不以明文的形式出现。假定网络的拓扑结构是多个终端连到一台主机上,然后主机在与其他主机相连。如下图所示:

一般情况下,当用户要在某一个通信信道上进行通信时,要用初级密钥KS 对所要传输的数据进行加密,并且连同KS一起传送给接收方。如果KS被敌方

所截获,这不能保证数据的性。于是可以用该通道上的二级密钥对KS进行加密后再传送,便可以保证数据的性。但是,二级密钥不能以明文的方式出现,否则同样会被敌方所利用。

为了很好的解决这些问题,我们对密钥进行如下分配:

1)终端每一个终端配置唯一的一个二级通信密钥KN(称其为终端的主要密钥(KMT)),并由密钥安装人员装入终端的专用密码装置,终端接收用户自己提供的初级密码。

2)主机如果一个接有m个终端的主机与其余n个主机相连,那么它需要2n+m个二级密钥,其中2n个二级密钥对其余n个主机的两个通信方向进行隔离保护,剩下的m个对终端通信进行隔离保护。实行加密隔离的好处是即使某一密钥被泄露二不会暴露其它密钥,是损失降至最小。

为了对初级密钥和二级密钥的两个传输方向之间进行加密隔离,在主机中采用三个主机主密钥:KM0,KM1,KM2。KM0用来加密保护主机中的初级密钥,KM1和KM2分别用来加密通信的两个方向上的二级密钥。

其中KM1和KM2可以由KM0导出。例如,对KM0的某些位取反分别产生KM1和KM2,这样在主机中只需将KM0以明文的形式保存到专用密码装置中。

3.密钥数据库(CKDB)

CKDB用以存贮备足记住密钥加密的二级密钥。一种可行的CKDB的文件记录格式如下:

密钥名通常使用密钥的资源名命名,密钥1字段放置KM1加密的密钥,密钥2字段放置KM2加密的密钥,类型1表示本主机上的终端上的主密钥,类型2表示与其他主机通信的二级密钥。举例如下:

本地终端主密钥:

与其他主机通信的二级密钥

其中,E(K,M)表示用密钥K加密信息M的结果。

4.专用密码装置

专用密码装置是一种专用的具有高安全性和可靠性的工具,它用硬件实现,由一个强的密码算法、密钥存贮器、数据存贮器以及控制器和接口电路组成,如下图所示:

采取物理的和逻辑的存取控制方法,确保只有授权的合法操作才能对专用密码装置进行操作。专用密码装置的安全关系到整个密码系统的安全,必须采取各种技术的和行政的措施予以确保。

专用的密码装置的基本功能是存贮密钥、加解密数据和密钥变换。用于终端和主机的专用密码装置的操作和功能是不同的。

1)终端专用密码装置的操作

a. LKD:{K} 直接装入初级密钥K

因为终端允许用户自己提供初级密钥,故设此操作予以支持。此命令把用户自己提供的初级密钥有数据输入端直接送入工作密钥寄存器。注意:当初级密钥由系统自动产生时不需要此操作。不存在用于读出工作密钥的逆操作。

b.WMK:{KN} 写二级密钥

此命令的功能是把分配给终端的二级密钥写入主密钥寄存器。并因此称KN 为终端的主密钥,记为KMT。注意:此操作无逆操作,且仅在特许状态下才能进行。

c.DECK:{E(KN,K)} 转入初级密钥

驰名淋巴从数据输入端输入的被KN加密的初级密钥K的密文解密,恢复出K并送入工作密钥寄存器。

d.ENC:{M}-->E(K,M) 加密数据

此命令用工作密钥寄存器中的初级密钥K加密有数据输入端输入的数据,并将密文输出。

e.DEC:{E(K,M)}→M 解密数据

此命令用工作密钥寄存器中的初级密钥K解密由数据输入端输入的密文,并将明文输出。

2)主机专用密码装置的操作主机专用密码装置的操作比终端的复杂

a.ECPH:{E(KM0,K),M}→E(K,M) 加密数据

此操作的功能是,输入初级密钥的密文形式E(KM0,K),解密出K,将K存入工作密钥寄存器,再用K加密输入的数据M,输出密文E(K,M).

b.DCPH:{E(KM0,K),E(K,M)}→M 解密数据

此操作的功能是,输入E(KM0,K),解密出K,将K存入工作密钥寄存器,再用K解密输入的密文E(K,M),输出明文M.

c.SMK:{KM0} 置入主密钥

此操作的功能是由密钥安装人员手工置入主密钥KM0.注意:此操作仅在特许状态下才允许进行,而且无逆操作。

d.EMK:{K}→E(KM0,K) 加密初级密钥

此操作的功能使用主密钥KM0加密初级密钥K。本操作支持用户自己提供的初级密钥,而且无逆操作。

e.RFMK:{E(KM1,KN),E(KM0,K)}→E(KN,K) 密钥变换

此操作的功能是把用KM0加密的初级密钥K,转换成用二级密钥KN加密的形式。

执行过程为,输入E(KM1,KN),用KM1解密得到KN,并将KN存入工作密钥寄存器,其中的KM1由KM0产生。再输入E(KM0,K),用KM0解密得到K,并将K存入数据寄存器。最后用KN加密K,输出E(KN,K).

f.RTMK:{E(KM2,KN),E(EN,K)}→E(KM0,K) 密钥变换

此操作的功能是,把用KN加密的初级密钥转换成为用KM0加密的形式。

此操作的执行过程与RFMK类似。

注意:如果KM1=KM2,这操作RFMK和RTMK便成为互逆操作。为了避免这种情况,采用KM0≠KM1≠KM2.

应该指出,以上介绍的专用密码装置的操作,均是基本操作,直接编程仍然不方便,同时也为了与系统借口,通常还要利用这些基本操作形成功能更强、使用更方便的宏指令与系统接口。

5.实例介绍

为了避免自己产生明文的初级密钥,采用动态产生伪随机数RN,并以RN 作为被主密钥加密的形式RN=E(KM0,KS)

这样做的优点是,密钥一产生就以密文形式出现,而且可以直接用于数据的加密和解密。

1)同一主机上的两个终端的通信

设T1,12是同一主机上的两个终端,T1的用户A要和T2的用户B进行保密通信的过程如下:

a)A向主机申请与用户B会话。

b)主机响应后,产生一个RN=E(KM0,KS),从CKDB中取出E(KM1,KMT1)

和E(KM1,KMT2),并进行密钥转换:

RFMK:{E(KM1,KMT1),RN}→{E(KMT1,KS)},

RFMK:{E(KM1,KMT2),RN}→{E(KMT2,KS)},

将E(KMT1,KS)发给T1,将E(KMT2,KS)发给T2。

c)T1和T2各自利用自己的终端密码装置解密出KS,并置入工作密钥寄存器:

T1:DECK:{E(KMT1,KS)} T2:DECK:{E(KMT2,KS)}

至此,T1和T2已共享相同的会话密钥KS。

d)A利用终端密码装置加密会话数据并发给B,ENC:{M}→{E(KS,M)}

e)B利用终端密码装置解密:DEC:{E(KS,M)}→M

上述密码操作仅涉及主机主密钥KM0,KM1。整个通信过程的加解密全部在

专用密码装置中进行。除了初始化时制作E(KM1,KMT)时外,其余操作均不需要明文形式的密钥,从而避免了密钥在密码装置外以明文形式出现。

2)不同主机上的两个终端的通信

设i,j代表两个主机节点,它们的主机主密钥分别是KM0i和KM0j。为了实现I和j之间的通信,必须使I和j能够建立共享的会话密钥KS。

KMTi 主机i 上的一个终端

KMTj 主机j上的一个终端

KNij 由主机节点i和j共享,用于保护由主机i产生的会话密钥,这一会话密钥要送给主机j.

KNji 由主机节点i和j共享,用于保护由主机j产生的会话密钥,这一会话密钥要送给主机i.

在主机节点I,Knij由KM1I加密保护,Knji由KM2I加密保护,并存入CKDBi.

在主机节点J,Knji由KM1j加密保护,Knij由KM2j加密保护,并存入CKDBj.

主机I的终端Ti1的用户A和主机j的终端Tj2的用户B的通信如下:

a)A通过Ti1向主机I申请与B通信。

b)主机I响应后,调用密钥管理程序产生一个随机数RN,并以此作为受

KM0I的会话密钥,RN=E(KM0i,KS).调用RFMK操作将RN转变为由KMTi1加密KS的形式。

RFMK:{E(KM1I,KMTi1),RN}→{E(KMTi1,KS)}

并将E(KMTi1,KS)发给A.调用RFMK操作将RN转变为由Knij加密KS的形式。RFMK:{E(KM1I,Knij),RN}→{E(Knij,KS)}

并将E(KNij,KS)发给主机j.

c)主机j收到E(KNij,KS)后,调用RTMK操作将E(KNij,KS)转变为

E(KM0j,KS):

RTMK:{E(KM2j,Knij), E(KNij,KS)}→{E(KM0j,KS)}

调用RFMK操作将E(KM0j,KS)转变为E(KMTj2,KS):

RFMK:{E(KM1j,KMTj2), E(KM0j,KS)}→{E(KMj2,KS)} 并将E(KMj2,KS)发送给Tj2的B.

d)A和B已共享会话密钥KS,他们可进行通信。于是,A利用KS加密会

话数据M并发给B

ENC:{M}→{E(KS,M)}

e)B收到后进行解密:DEC:{E(KS,M)}→{M}

6.结论

综上所述,大量的数据通过少量的动态产生的初级密要来保护,初级密钥又用更少量的、相对不变的二级密钥或主机主密钥KM0来保护,而二级密钥又用主机主密钥KM1和KM2来保护。这样,不仅是密钥的数量大大减少,而且只需少量的密钥以明文形式存贮在专用密码装置中,其余的密钥均以密文形式存贮在专用密码装置以外,从而大大的方便了密钥管理而且提高了安全性。

非对称密钥加密

<2> 非对称密钥加密又叫作公开密钥加密算法。在非对称加密体系中,密钥被分解为一对(即一把公开密钥或加密密钥和一把私有密钥或解密密钥)。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把则作为私有密钥(解密密钥)加以保存。公开密钥用于对机密性信息的加密,私有密钥则用于对加密信息的解密。私有密钥只能由生成密钥对的用户掌握,公开密钥可广泛发布,但它只对应于生成该密钥的用户。公开密钥加密技术解决了密钥的发布和管理问题,是目前商业密码的核心。使用公开密钥技术,数据通信的双方可以安全的确认对方的身份和公开密钥。非对称密钥加密算法主要有RSA、PGP等。 ----数据加密技术可以分为三类,即对称型加密、不对称型加密和不可逆加密。 ----对称型加密使用单个密钥对数据进行加密或解密,其特点是计算量小、加密效率高。但是此类算法在分布式系统上使用较为困难,主要是密钥管理困难,使用成本较高,保安性能也不易保证。这类算法的代表是在计算机专网系统中广泛使用的DES(Digital Encryption Standard)算法。 ----不对称型加密算法也称公用密钥算法,其特点是有二个密钥(即公用密钥和私有密钥),只有二者搭配使用才能完成加密和解密的全过程。由于不对称算法拥有两个密钥,它特别适用于分布式系统中的数据加密,在Internet中得到了广泛应用。其中公用密钥在网上公布,为数据源对数据加密使用,而用于解密的相应私有密钥则由数据的收信方妥善保管。 ----不对称加密的另一用法称为“数字签名(Digital signature)”,即数据源使用其密钥对数据的校验和(Check Sum)或其他与数据内容有关的变量进行加密,而数据接收方则用相应的公用密钥解读“数字签名”,并将解读结果用于对数据完整性的检验。在网络系统中得到应用的不对称加密算法有RSA算法和美国国家标准局提出的DSA算法(Digital Signature Algorithm)。不对称加密法在分布式系统中应用时需注意的问题是如何管理和确认公用密钥的合法性。 2、对称性加密和非对称性加密 根据密钥技术的不同,可分为对称加密和非对称加密两种方法;对称加密是指用单一的密钥对明文进行加密,同时必须用该密钥对密文进行解密,加密和解密双方必须知道该密钥。非对称加密技术又称公共密钥技术,密钥成对存在,分别称为私有密钥(private key)和公共密钥(public key);在加密过程采用公共密钥,在解密过程采用私有密钥。 由此可以看出,非对称性加密技术使密钥更加安全,一般用于对密钥进行管理;但是非对称加密技术速度很慢,在数据传输过程中的加密一般采用对称加密算法。 对于VPN网关产品来说,因为非对称加密算法太慢,所以一般采用对称加密算法进行数据传输加密。 3、数据加密强度和加密算法

密码学对称加密算法

对称加密算法 一、网络安全 1.网络安全 (1) 网络的安全问题:有以下四个方面 A. 端-端的安全问题,主要指用户(包括代理)之间的加密、鉴别和数据完整性维护。 B. 端系统的安全问题,主要涉及防火墙技术 C. 安全服务质量问题,主要指如何保护合法用户的带宽,防止用户非法占用带宽。 D. 安全的网络基础设施,主要涉及路由器、DNS服务器,以及网络控制信息和管理信息的安全问题。 (2)网络的安全服务:有以下五个方面 A.身份认证:这是考虑到在网络的应用环境下,验证身份的双方一般是通过网络而非直接交互,所以传统的验证手段如根据对方的指纹等方法就无法应用。同时大量的黑客随时都可能尝试向网络渗透,截获合法用户的口令并冒充顶替,以合法身份入网。所以应该提供一种安全可靠的身份认证的手段。 B.授权控制:授权控制是控制不同用户对信息资源的访问权限。授权控制是以身份认证为基础的。通过给不同用户的提供严格的不同层次和不同程度的权限,同时结合可靠的身份认机制,可以从很大程度上减少非法入侵事件发生的机会。 C.数据加密:数据加密技术顾名思义。在互联网上应用加密技术来保证信息交换的可靠性已经的到了人们普遍的认可,已经进入了应用阶段。目前的加密技术主要有两大类:一类是基于对称密钥加密的算法,另一类是基于非对称密钥加密的算法。它们都已经达到了一个很高的强度,同时加密算法在理论上也已经相当的成熟,形成了一门独立的学科。而从应用方式上,一般分成软件加密和硬件加密。前者成本低而且实用灵活,更换也方便;而后者加密效率高,本身安全性高。在应用中,可以根据不同的需要来进行选择。 D.数据完整性:数据完整性是指通过网上传输的数据应该防止被修改、删除、插入、替换或重发,以保证合法用户接收和使用该数据的真实性。 E.防止否认:在网上传输数据时,网络应提供两种防止否认的机制:一是防止发送方否认自己发送过的信息,而谎称对方收到的信息是别人冒名或篡改过的;二是防止接收方否认自己收到过信息。利用非对称加密技术可以很好的实现第一个否认机制。 二、加密技术 (1) 加密技术的产生和发展 A. 古代,目前记录的比较早的是一个在公元前2世纪,由一个希腊人提出来的,26个字母放在一个5×5的表格里,这样所有的源文都可以行列号来表示。 B. 近代,在第二次世界大战里,密码机(如紫罗兰)得到了比较广泛的已经技术,同时破译密码的技术也得到了发展,出现了一次性密码技术。同时密码技术也促进了计算机的发展。 C. 现代,由于计算机和计算机网络的出现,对密码技术提出了更高的需求。密码学的论文和会议不断的增加,以密码技术为主的商业公司开始出现,密码算法层出不穷,并开始走向国际标准化的道路,出现了DES,AES等国家(美国的)标准。同时各个国家和政府对密码技术也越来越重视,都加密技术的出口和进口都作了相当严格的规定。 (2) 加密技术的分类 A.对称加密技术 a. 描述 对称算法(symmetric algorithm),有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,同时解密密钥也可以从加密密钥中推算出来。而在大多数的对称算法中,加密密钥和解密密钥是相同的。所以也称这种加密算法为秘密密钥算法或单密钥算法。它要求发送方和接收方在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都可以对他们发送或接收的消息解密,所以密钥的保密性对通信性

非对称密码体制的认证与对称密码体制的加密

非对称密码体制的认证和对称密码体制的加密 仵惠婷 22620139407 摘要:本文主要介绍在安全网络通信过程中:用非对称密码体制即公钥密码来进行通信双方的身份认证,以确保发送方是真的发送方,接收方是真的接收方;用对称密码体制对通信双方交互的通信数据进行加密的安全网络通信方案。非对称密码体制方案较对称密码体制方案处理速度慢,因此,通常把非对称密钥与对称密钥技术结合起来实现最佳性能。即用非对称密钥技术在通信双方之间传送会话密钥,而用会话密钥来对实际传输的数据加密解密。另外,非对称加密也用来对对称密钥进行加密。 关键词:非对称密码体制;认证;对称密码体制;加密; 1.引言 在要求安全的网络环境下通信双方首先要确认对方的身份是否属实,以防止伪造身份的恶意程序向正常服务发起服务请求,以防止恶意程序截获交付给正常客户程序的正常服务。然后要在整个通信过程中对通信双方交互的通信数据进行加密,以防止即使数据被泄露或者截获也不易被恶意程序篡改或伪造等。在现有密码技术条件下,应用非对称密码体制对通信双方进行身份认证,应用对称密码体制对通信数据进行加密的方案可谓设计精妙。 2.非对称密码体制的认证 非对称密码体制可以对信息发送与接收人的真实身份的验证、对所发出/接收信息在事后的不可抵赖以及保障数据的完整性是现代密码学主题的另一方面。 首先要介绍的是证书和CA。其中证书是将公钥和公钥主人名字放在一起被CA权威机构的私钥签名,所以大家都认可这个证书,而且知道了公钥的主人。而CA就是这个权威机构,也拥有一个证书,也有私钥,所以它有签字的能力。网上的公众用户通过验证CA的签字从而信任CA,任何人都应该可以得到CA的证书,用以验证它所签发的证书。如果一个用户想鉴别另一

第三章 对称密码体制

第三章对称密码体制 计算机科学与技术学院 对称密码体制 §1、对称密码体制简介 §2、典型的对称密码算法 §3、数据加密标准DES §4、高级数据加密标准AES §5、密码分析 §6、分组密码的工作模式 §7、流密码简介 2

3 §对称密码体制(私钥):加密密钥和解密密钥相同,且都需要保密。 ?优点:加密算法比较简便、高效、密钥简短,对方破译极其困难,且经受住时间的检验和攻击;?缺点:密钥必须通过安全的途径传送。 ?系统的机密性主要取决于密钥的安全性。 ?加密的方式: §按字符逐位加密(流密码) §将明文消息分组(分组密码) ?常用算法:DES ?适用范围:数据加密、消息认证1、对称密钥体制简介

2、典型的对称加密算法 1、DES加密算法 §定义:DES 全称为Data Encryption Standard即数据加密算法,它是IBM公司于1975年研究成功并公开发表的,1977年,美国把DES用于国家非保密机关。 §DES是一种采用传统加密方法的分组密码。它的算法是对称的,既可用于加密又可用于解密。 §基本思想:DES对64比特二进制数据加密,产生64比特等长的密文数据。使用的密钥为64比特,实际密钥长度为56比特(有8比特用于奇偶校验)。 5 典型的对称加密算法 §2、IDEA算法 ?IDEA(International Data Encryptdri Algorithm), 即“国际数据加密算法”。 ?IDEA采用基于“相异代数群上的混合运算”的设计思想,其算法的明、密文组位长度为64位,密钥长度为128位。 §3、FEAL-8密码 ?FEAL密码算法家族是日本NTT(日本电报电话公司 )设计的。密钥组位长度为64比特,明、密文组位长度 为64比特。作为一种分组密码,与DES相比,其增加了 每一轮迭代的算法强度,因此可以通过减少迭代次数而 提高运算速度。 6

对称密码体制

云南大学数学与统计学实验教学中心实验报告 一、实验目的: 通过实验掌握AES加密实验的构造算法,以及其重要思想。 二、实验内容: 查阅资料,实现AES密码体制的编码算法、译码算法、子密钥生成算法 三、实验环境 Win7、Eclipse 四、实验过程(请学生认真填写): 实验过程、结果以及相应的解释: 1. 预备知识 密码学中的高级加密标准(Advanced Encryption Standard,AES),是一种对称加密的方法。 本实验使用Java平台来编写的,虽然在java中已经很好的实现了AES等安全机制,但是为了了解如何实现,还是写了一个AES加密的java程序。 2. 实验过程 A、原理分析: 大多数AES计算是在一个特别的有限域完成的。 AES加密过程是在一个4×4的字节矩阵上运作,这个矩阵又称为“体(state)”,其初值就 是一个明文区块(矩阵中一个元素大小就是明文区块中的一个Byte)。(Rijndael加密法因支 持更大的区块,其矩阵行数可视情况增加)加密时,各轮AES加密循环(除最后一轮外)均 包含4个步骤: AddRoundKey —矩阵中的每一个字节都与该次回合金钥(round key)做XOR运算;每个子 密钥由密钥生成方案产生。 SubBytes —通过一个非线性的替换函数,用查找表的方式把每个字节替换成对应的字节。 ShiftRows —将矩阵中的每个横列进行循环式移位。 MixColumns —为了充分混合矩阵中各个直行的操作。这个步骤使用线性转换来混合每列的 四个字节。 最后一个加密循环中省略MixColumns步骤,而以另一个AddRoundKey取代。 B、具体代码如下: //如6.2,若是将每一行看做是一个对象的话 //具体实现的整体结构思想如此下图

对称密钥密码系统

对称密钥密码系统 2000多年以前,罗马国王Julius Caesar使用过现今被称为“凯撒密码”的加密算法。此加密算法其实是“移位密码”算法的一个特例。由于移位密码安全性不高,使用穷举爆力技术很容易将其破解,于是人们发明了“代换密码”。而移位密码其实是代换密码的一个子集。虽然代换密码安全性有所提高,使用穷举爆力技术较难破解,然而使用统计密码分析技术却可以很容易地破解代换密码。 到了几百年前,有人发明了“置换密码”有时也叫“换位密码”,之后现代密码技术开始出现。很多人把Claude Shannon誉为现代密码学之父,他提出了“扩散”和“混淆”来构造密码体制的基本要素。这种加密技术可以有效的挫败使用统计分析技术来破解密码。 1973年,Horst Feistel公开了他的“Feistel密码”,这是第一个体现密码之父Shannon思想的密码系统。目前,几乎所有的对称密码系统都使用了Feistel密码的设计特征。 1973年,(美)国家标准局(NBS),即现在的(美)国家标准技术研究所(NIST)公布了征求国家密码标准的提案,人们建议了许多的密码系统。 1977年7月,NBS经过对众多的密码系统进行评估后,采纳了IBM在20世纪60年代(1960s)研制出来的一个密码系统作为数据加密标准(DES),此系统是由Horst Feistel领导的一个研究组研制出来的。这个密码系统基于一个称为LUCIFER[Fic73]的密码系统。LUCIFER密码系统本质上是Feistel密码的一个推广。 1983年、1988年和1993年,DES再度被认定为(美)国家标准。 1997年,RSA实验室发布了一个以10000美元作为酬金的挑战:寻找一个前面带有一个已知明文块的密文的DES密钥。由Roche Verse牵头的一个工程小组动用了70000多台通过因特网连接起来的计算机系统,使用穷举爆力攻击程序大约花费96天的时间找到了正确的DES密钥。意识到DES已经快完成它的历史使命,NIST于1997年1月宣布了一项选择一个用作高级加密标准(AES)的候选算法的计划:这个新的标准的将取代DES。

AES加密算法原理(图文)

AES加密算法原理(图文) 随着对称密码的发展,DES数据加密标准算法由于密钥长度较小(56位),已经不适应当今分布式开放网络对数据加密安全性的要求,因此1997年NIST公开征集新的数据加密标准,即AES[1]。经过三轮的筛选,比利时Joan Daeman和Vincent Rijmen提交的Rijndael算法被提议为AES的最终算法。此算法将成为美国新的数据加密标准而被广泛应用在各个领域中。尽管人们对AES还有不同的看法,但总体来说,AES作为新一代的数据加密标准汇聚了强安全性、高性能、高效率、易用和灵活等优点。AES设计有三个密钥长度:128,192,256位,相对而言,AES的128密钥比DES的56密钥强1021倍[2]。AES算法主要包括三个方面:轮变化、圈数和密钥扩展。 AES 是一个新的可以用于保护电子数据的加密算法。明确地说,AES 是一个迭代的、对称密钥分组的密码,它可以使用128、192 和256 位密钥,并且用128 位(16字节)分组加密和解密数据。与公共密钥密码使用密钥对不同,对称密钥密码使用相同的密钥加密和解密数据。通过分组密码返回的加密数据的位数与输入数据相同。迭代加密使用一个循环结构,在该循环中重复置换(permutations )和替换(substitutions)输入数据。Figure 1 显示了AES 用192位密钥对一个16位字节数据块进行加密和解密的情形。

Figure 1 部分数据 AES算法概述 AES 算法是基于置换和代替的。置换是数据的重新排列,而代替是用一个单元数据替换另一个。AES 使用了几种不同的技术来实现置换和替换。为了阐明这些技术,让我们用Figure 1 所示的数据讨论一个具体的AES 加密例子。下面是你要加密的128位值以及它们对应的索引数组: 00 11 22 33 44 55 66 77 88 99 aa bb cc dd ee ff0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 192位密钥的值是: 00 01 02 03 04 05 06 07 08 09 0a 0b 0c 0d 0e 0f 10 11 12 13 14 15 16 170 1 2 3 4 5 6 7 8 9 10 1112 13 14 15 16 17 18 19 20 21 22 23

非对称密钥加密技术

1.1 非对称密钥加密技术 1.1.1 实训目的 通过使用PGP软件实现数据加密和数字签名,理解非对称密钥加密的原理,学会对文件内容、电子邮件进行加密和数字签名,保障信息安全。 1.1.2 实训任务 客户公司的业务大部分都是靠电子邮件与合作伙伴进行交流的,但是发生过这样一起事故,当公司按照一个合作伙伴电子邮件的要求发了一批商品到对方,而对方却说商品型号发错了,经调查,公司确实是按电子邮件的要求发的货,而对方却不承认电子邮件中的商品型号。现在需要设置一个安全的电子邮件交流手段,不仅能对数据进行加密,还要能够防止数据被篡改,防止发送者抵赖。 1.1.3 背景知识 1. 非对称密钥加密 加密算法有两大类:对称密钥加密和非对称密钥加密。在对称密钥加密技术中,加密和解密使用的是同一个密钥,由于难于通过常规的渠道进行安全的密钥传递,例如不能通过电子邮件安全地传递密钥,因此在电子商务等领域对称密钥加密技术受到了很大的限制。 非对称密钥加密也叫公开密钥加密(Public Key Encryption),在加密和解密时使用不同的密钥,加密时使用的密钥和解密时使用的密钥形成一个密钥对,用其中的一个密钥加密的密文只能用另一个密钥解密,而不能由其它密钥(包括加密用的密钥)解密。通常一个密钥指定为“公钥”,可以对外公布,另一个则指定为“私钥”,只能由密钥持有人保管。 公开密钥加密技术解决了密钥的发布和管理问题,是目前商业加密通信的核心。使用公开密钥技术,进行数据通信的双方可以安全地确认对方身份和公开密钥,提供通信的可鉴别性。因此,公开密钥体制的建设是开展电子商务的前提。非对称密钥加密算法主要有RSA、DSA、DiffieHellman、PKCS、PGP等。 使用非对称密钥加密技术,可以实现下述目的: ?保密性:信息除发送方和接受方外不被其他人窃取; ?完整性:信息在传输过程中不被篡改; ?身份认证:接收方能够通过数字证书来确认发送方的身份; ?不可否认性:发送方对于自己发送的信息不能抵赖。 2. 消息摘要算法 消息摘要算法(Message Digest Algorithms)是采用单向Hash算法将消息进行处理,产生的具有固定长度的摘要值,无论消息的长度是多少,所产生的摘要的长度是相同的。产生摘要的过程不需要密钥,算法本身决定了摘要的产生。摘要算法必须满足下述三个条件:①无法从摘要反推出消息的内容;②无法控制消息的摘要等于某个特定的值;③无法找到具有同样摘要的消息。著名的摘要算法有MD5和SHA1。 3. 数据加密和数字签名 使用非对称密钥加密技术进行数据加密的原理是,发件人将待加密的报文(明文)用收件人的公钥进行加密,将加密后的报文(密文)发送给收件人,收件人用自己的私钥进行解密,从而得到明文,即原始的报文内容。收件人的私钥必须保管好,因为只有用收件人的私钥才能解密。 数字签名技术的原理是用发件人的私钥对明文进行加密,将密文发送给收件人,收件人用发件人的公钥进行解密,如果能够成功解密,则说明该报文确实是由公钥的原始持有人发送的,即证明是由该人签名认可的。但是在实际操作中,出于加解密运行效率等原因,并不

公钥密码和对称密码

密码学中两种常见的密码算法为对称密码算法(单钥密码算法)和非对称密码算法(公钥密码算法)。 对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加密解密密钥是相同的。这些算法也叫秘密密钥算法或单密钥算法,它要求发送者和接收者在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加密解密。只要通信需要保密,密钥就必须保密。对称算法的加密和解密表示为: Ek(M)=C Dk(C)=M 对称算法可分为两类。一次只对明文中的单个位(有时对字节)运算的算法称为序列算法或序列密码。另一类算法是对明文的一组位进行运算,这些位组称为分组,相应的算法称为分组算法或分组密码。现代计算机密码算法的典型分组长度为64位――这个长度大到足以防止分析破译,但又小到足以方便作用。 这种算法具有如下的特性: Dk(Ek(M))=M 常用的采用对称密码术的加密方案有5个组成部分(如图所示) l)明文:原始信息。 2)加密算法:以密钥为参数,对明文进行多种置换和转换的规则和步骤,变换结果为密文。 3)密钥:加密与解密算法的参数,直接影响对明文进行变换的结果。 4)密文:对明文进行变换的结果。 5)解密算法:加密算法的逆变换,以密文为输入、密钥为参数,变换结果为明文。 对称密码术的优点在于效率高(加/解密速度能达到数十兆/秒或更多),算法简单,系统开销小,适合加密大量数据。 尽管对称密码术有一些很好的特性,但它也存在着明显的缺陷,包括: l)进行安全通信前需要以安全方式进行密钥交换。这一步骤,在某种情况下是可行的,但在某些情况下会非常困难,甚至无法实现。 2)规模复杂。举例来说,A与B两人之间的密钥必须不同于A和C两人之间的

一对称密钥密码加密解密

实验一对称密钥密码加密解密实验 实验学时:2学时 实验类型:设计 实验要求:必修 【实验目的】 1、掌握对称密钥密码体制的基本概念; 2、掌握对称密钥密码体制加密/解密的工作原理; 3、重点掌握DES密码算法加密/解密的基本原理; 4、通过用DES算法对实际的数据进行加密/解密运算来深刻了解DES的运行原理。【实验内容】 1、根据DES密码算法原理,用Turbo C2.0或Visual C++6.0设计编写符合DES 密码算法思想的加密/解密程序。 【实验环境】 1、操作系统:Windows9x/NT/2000/XP 2、编程软件:Turbo C2.0或Visual C++6.0 【实验原理】 1、DES算法工作的基本原理:DES是基于Feistel密码结构的分组密码,其 入口参数有三个:key、data、mode。其中,key为加密/解密时使用的密钥;data为加密/解密的数据;mode为其工作模式:当模式为加密模式时,明文按照64位进行分组,形成明文分组,此时key用于对数据加密;当模式为解密模式时,key用于对64位的密文分组进行解密,以恢复明文。 2、DES算法共进行16轮迭代操作,每轮中都使用相同的轮函数F,如下: F(R i-1,K i )=p_box(S_boxes(Expand(R i-1 ) ⊕ K i )) 整个算法的流程如图所示:

DES加密算法流程图 (一)、密钥生成 1、生成种子密钥K 使用密钥流生成器生成64位(8个字节)的种子密钥K,每个字节的第8位作为奇偶校验位,不参与实际运算中子密钥的生成过程。 2、生成每一轮迭代中使用的子密钥k i 。 (1) 根据PC-1置换进行种子密钥K的变换,舍弃64位种子密钥K中的8个奇偶校验位,得到56位的密钥。 (2) 将变换后的密钥分为左右两部分各28位,分别称为C 0和D ,即PC-1(K)= C 0D 0。 (3) 生成16个子密钥k i ,1≤i≤16。 (i) 将C i 、D i 循环左移1位或2位,根据i值由“循环左移表”决定循 环左移的位数,即计算C i=LS i(C i-1)和D i=LS i(D i-1),其中,LS表示循环左移。 (ii) 将循环左移后的C i 和D i 作为一个56位的整体按置换表PC-2进行变 换,得到本轮所使用的48位子密钥k i ,即k i=PC-2(C i D i)(1≤i≤16)。

简述对称加密算法有哪些优点

1.简述对称加密算法有哪些优点。 A.对称密码术的优点在于效率高(加/解密速度能达到数十兆/秒或更多) B.算法简单 C.系统开销小 D.适合加密大量数据 2. 结合实验描述一下使用RSA工具加密数据的一般流程。 主机A选择“文件->载入任意待加密文件(字节流)”,指定明文文件hello.txt。主机A 选择“操作->公钥加密载入的字节流”,生成密文文件hello1.hextxt。主机A查看密文文件hello1.hextxt的内容。由此可以分析出:经RSA公钥加密了明文文件hello.txt。 3.常用的加密技术通常都有很多实际的应用,请列举几例。 例如办公文件证书的加密,公司内部文件报表加密,以及一些机关重要文件加密等。 4.通过本实验,请设计一个文件安全传输的方法流程 通过“OUTLOOK EXPRESS”客户端,在系统托盘的PGP图标上单击鼠标,在弹出的快捷菜单上选择“Current Window->Encrypt”菜单项,弹出“PGPtray - Key Selection Dialog”对话框,将接收方的邮件地址拖到“Recipients”列表中,将发件人的邮件地址拖到“Drag users from this list to the Recipients”列表中,单击“OK”按钮,则要发送的邮件内容被加密了。 5. 应用数字签名有哪些好处? 数字签名可以用来验证文档的真实性和完整性,数字签名使用强大的加密技术和公钥基础结构,以更好地保证文档的真实性、完整性和受认可性。该流程非常安全,一些政府已经立法赋予数字签名法律效力。 6.如何防止网络传输的文件遭到非法篡改? 可以利用数字签名技术进行保护: 使用加密系统(对称性与非对称性加密)防止他人篡改或窃取。 以散列方式防止文件完整性遭到破坏。 使用数字签名方式核实发送方的确切身份。 使用数字签名防止发送者否认。 7.数字时间戳服务主要的作用是什么? 对于成功的电子商务应用,要求参与交易各方不能否认其行为。这其中需要在经过数字签名的交易上打上一个可信赖的时间戳,从而解决一系列的实际问题和法律问题。由于用户桌面时间很容易改变,由该时间产生的时间戳不可信赖,因此需要一个权威第三方来提供可信赖的且不可抵赖的时间戳服务。 在各种政务和商务文件中,时间是十分重要的信息。在书面合同中,文件签署的日期和签名一样均是十分重要的防止文件被伪造和篡改的关键性内容。 在电子文件中,同样需对文件的日期和时间信息采取安全措施,而数字时间戳服务(DTS:digital time-stamp service)就能提供电子文件发表时间的安全保护。

对称密钥密码

1引言 计算机的发展给人类带来了前所未有的便利,以计算机信息技术为手段的企业信息化建设,已成为企业必不可少的部分。计算机CAD技术高速度、高精度和高效等的优点,已经逐步取代手工设计,广泛应用于产品设计工作中。CAD图纸,在任何时候,都是一个企业的命脉。在使用SolidWorks等软件绘制图纸的过程中,作为企业是否经常会考虑:我们厂刚刚设计出来的新产品,怎么市场上别的牌子的产品也已经上市啦?技术人员的流动,是否会同时有图纸的流动?我们花了几十万买的图纸,怎么隔壁的那个厂子图纸和我们的一样呢?我们的光驱、软驱、U盘接口都封掉了,可是图纸怎么还是传出去啦?解决这些问题的一种有效方法就是使用现代密码技术,加密技术是保障信息安全的最基本的、最核心的技术措施。对CAD图纸进行加密应该是一种比较合适的安全保密措施 2密码技术 2.1基本概念 密码学是研究编制密码和破译密码的技术科学。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。随着先进科学技术的应用,密码学已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。密码就是一组含有参数K的变换E。设已知信息M,通过变换E得到密文C。即C=EK(M)这个过程称之为加密,参数K称为密钥。

2.1.1传统密码学 自从有了人类社会就有了信息交流,特别是出现了战争,为了信息交流的安全,就出现了密码技术。从古代到16世纪末由于这个时期生产力低下,产生的许多密码体制都是可用纸笔或者简单的器械实现加密/解密的,这个时期的密码体制主要有两大类:一类是换位密码体制,另一类是代替密码体制。从二十世纪初到20世纪50年代末,为了适应密码通信的需要,密码设计者设计出了一些采用复杂的机械和电动机械设备实现信息加密/解密操作,他们代替了繁重的手工作业方式,在战争中发挥了重要的作用。转轮密码机是这一时期的杰出代表。 2.1.2现代密码学 对称密钥密码体制又称为单密钥密码体制或秘密密钥密码体制。这种密码体制的加密密钥和解密密钥相同,或者虽然不相同,但可由其中的任意一个可以和容易地推导出另一个。传统的密码学都是属于对称密钥密码体制。现在,在传统密码学地基础上对称密码体制也有了新地发展,像序列密码,分组密码,还有对称密钥密码体制的典型代表:数据加密标准DES和高级数据加密标准AES。非对称密钥密码体制又称为双密钥密码体制或公开密钥密码体制。这种密码体制的加密/解密操作分别使用两个不同地密钥,并且不可能由加密密钥推导出解密密钥。采用非对称密钥密码体制的每个用户都有一对相互关联而又彼此不同地密钥,使用其中的一个密钥加密的数据,不能使用该密钥自身进行解密,而只能使用对应的另一个密钥进行解密。在这一对密钥中,其中一个密钥称为公钥,它可以公开并通过公开的信道发给任何一位想与自己通信的另

实验2 对称加密算法:DES

实验1-2 对称密码算法DES 一.实验原理 信息加密根据采用的密钥类型可以划分为对称密码算法和非对称密码算法。对称密码算法是指加密系统的加密密钥和解密密钥相同,或者虽然不同,但是可以从其中任意一个推导出另一个,更形象的说就是用同一把钥匙开锁和解锁。在对称密码算法的发展历史中曾出现过多种优秀的算法,包括DES、3DES、AES等。下面我们以DES算法为例介绍对称密码算法的实现机制。 DES算法是有美国IBM公司在20世纪70年代提出,并被美国政府、美国国家标准局和美国国家标准协会采纳和承认的一种标准加密算法。它属于分组加密算法,即明文加密和密文解密过程中,信息都是按照固定长度分组后进行处理的。混淆和扩散是它采用的两个最重要的安全特性,混淆是指通过密码算法使明文和密文以及密钥的关系非常复杂,无法从数学上描述或者统计。扩散是指明文和密钥中每一位信息的变动,都会影响到密文中许多位信息的变动,从而隐藏统计上的特性,增加密码安全。 DES将明文分成64比特位大小的众多数据块,即分组长度为64位。同时用56位密钥对64位明文信息加密,最终形成64位的密文。如果明文长度不足64位,则将其扩展为64位(例如补零等方法)。具体加密过程首先是将输入的数据进行初始换位(IP),即将明文M 中数据的排列顺序按一定的规则重新排列,生成新的数据序列,以打乱原来的次序。然后将变换后的数据平分成左右两部分,左边记为L0,右边记为R0,然后对R0施行在子密钥(由加密密钥产生)控制下的变换f,结果记为f(R0 ,K1),再与L0做逐位异或运算,其结果记为R1,R0则作为下一轮的L1。如此循环16轮,最后得到L16、R16,再对L16、R16施行逆初始置换IP-1,即可得到加密数据。解密过程与此类似,不同之处仅在于子密钥的使用顺序正好相反。 DES全部16轮的加密过程如图1-1所示。 DES的加密算法包括3个基本函数: 1.初始换位(IP) 它的作用是把输入的64位数据块的排列顺序打乱,每位数据按照下面换位规则重新组合。即将第58位换到第1位,第50位换到第2位,…,依次类推。重组后的64位输出分为L0、R0(左、右)两部分,每部分分别为32位。 58, 50, 42, 34, 26, 18, 10, 2, 60, 52, 44, 36, 28, 20, 12, 4 62, 54, 46, 38, 30, 22, 14, 6, 64, 56, 48, 40, 32, 24, 16, 8 57, 49, 41, 33, 25, 17, 9, 1 59, 51, 43, 35, 27, 19, 11, 3 61, 53, 45, 37, 29, 21, 13, 5, 63, 55, 47, 39, 31, 23, 15, 7 R0和K1经过f(R0,K1)变换后的输出结果,再和L0进行异或运算,输出结果做为R1。R0则赋给L1。L1和R1同样再做类似运算生成L2和R2,…,经过16次运算后生成L16和R16。 2.f函数 f函数是多个置换函数和替代函数的组合函数,它将32位比特的输入变换为32位的输出,如图1-2。R i经过扩展运算E变换后扩展为48比特的E(R i),与K i+1进行异或运算后输出的结果分成8组,每组6比特的并联B,B=B1B2B3B4B5B6B7B8,再经过8个S盒的选择压缩运算转换为4比特,8个4比特合并为32比特后再经过P变换输出为32比特的f(R i-1,K i)。其中,扩展运算E与置换P主要作用是增加算法的扩散效果。

1.对称加密体制的优缺点

1.对称加密体制的优缺点: 优点:加密速度快,保密度高。 缺点: 1.密钥是保密通信的关键,如何才能把密钥安全送到收信方是对称加密体制的突出问 题。 2. n个合作者,就需要n各不同的密钥,使得密钥的分发复杂。 3.通信双方必须统一密钥。 4.难以解决数字签名认证问题。不适合网络邮件加密需要。 DES是采用传统换位与置换的加密方法的分组密码系统。 2.非对称加密体制的优缺点: 缺点: 加密算法复杂,加密和解密的速度比较慢。 优点: 1.公钥加密技术与对称加密技术相比,其优势在于不需要共享通用的密钥。 2.公钥在传递和发布过程中即使被截获,由于没有与公钥相匹配的私钥, 截获的公钥对入侵者没有太大意义。 3.密钥少便于管理,N个用户通信只需要N对密钥。 4.密钥分配简单,加密密钥分发给用户,而解密密钥由用户自己保留。 3.数字签名和加密的区别 数字签名采用公开密钥算法实现,数字签名与通常的数据加密算法作用是不同的,它们的实现过程与使用的密钥不同。 数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密,接收方用发送方的公开密钥进行解密。数字签名是一个一对多关系:任何拥有发送方公开密钥得人都可验证数字签名的正确性。数字签名是为了证实信息确实是由某个用户发送,对网络中是否有人看到该信息并不关心。 数据加密使用的是接受方的密钥对,发送方用接收方的公开密钥进行加密,接受方用自己的私有密钥进行解密。加密是一个多对一的关系:任何知道接受方公开密钥的人都可以向接收方发送加密信息,只有拥有接收方私有密钥的人才能对信息解密。 一个用户通常有两个密钥对,一个用来对数字签名进行加密解密,一个用来对私密密钥进行加密解密。 4.RSA算法中,素数p=7,q=11,加密密钥e=7,计算解密密钥d 解:N=pq=7*11=77 φ(n)=(p-1)(q-1)=6*10=60 根据公式d× e ≡ 1 (mod (p-1)(q-1)) 又e=7,所以7*d≡ 1 (mod 60)。。即7d mod 60 = 1。 7x43=301 301除以6刚好余1. 所以d=43 5.已知RSA算法中的两个素数P=11,Q=17,公钥部分E=13,明文M=9, 请计算出私钥部分的D和密文C的值是多少?(c=25 d=37)

对称密钥在网络安全中的应用

对称密钥在网络信息安全中的应用 [摘要] 信息安全是一个直接面向工程,面向实践应用的专业领域。为了提升信息安全专业本科学生的综合实践能力,文中以现代密码学的重要内容之一——对称密钥分组密码为例,阐述在加密机日常使用过程中可能引入的安全风险以及相应的控制手段和方法。 [关键词] 对称密钥,网络信息安全,加密算法 引言: 1996 年以来,美国发明并启用PKI进行网络身份认证,2000 年以来我国引进了美国的PKI 技术,由于建立CA数字认证中心费用太高,每年还要收取高额的服务费,影响了PKI的普及,美军方约200多万人使用PKI,国防部也认为:PKI不成熟,维护费用负担重。2001年一种代替PKI的新技术IBE诞生,IBE是将标识作为公钥,私钥由密钥中心生产配发的新体制,不需要建立CA 这第三方认证体制,降低了建设成本,但是,启用IBE也不能从根本上解决问题,IBE认证效率与PKI一样都很低。IBE模式的网络身份认证技术国内没有引进,有部分欧盟国家使用。 PKI和IBE的共同的特点是基于公钥体制,采用非对称算法对证书及参数进行加解密,并通过在线对比证书或参数库来实现身份识别,都存在认证效率低,管理客户量小,维护费用高,运营负担重的弱点。在蓬勃发展的网络应用中网络用户不断增加,我国的网络用户总人数已超过到1亿人,要设计一种公共安全平台既能达到PKI和IBE的安全标准,又能提高认证效率,大大降低成本,并能管理超大规模网络用户,人们开始把目光转向了对称密码技术。 1 网络信息安全问题 网络信息安全作为现代社会各国关注的问题它有其自己的特性: 1.1 相对性。网络上没有绝对的安全,只有相对的安全。 1.2 综合性。网络安全并非一个单纯的技术层面的问题,它还涉及到管理、意识和国家法律等各个层面。因此,网络安全是一个综合性的问题,它的各个环节紧密衔接在一起。 1.3 产品单一性。如防黑客的产品不能用来防病毒等。 1.4 动态性。因为网络的攻防是此消彼长,道高一尺、魔高一丈的事情。在前一段时间看来是较为安全的问题随着黑客技术的发展也会暴露出原来未经检测到的漏洞。需要对黑客的行为模式不断研究,尽量作到技术上的及时跟进和维护支持。 1.5 不易管理性。显然,安全保护越好就越不方便,然而我们不能因此放弃利用网络带来的优势。因此投资、安全和便捷之间需要一个平衡,通过将不同技术的控制手段和管理相互结合来实现最佳效果。 1.6 黑盒性。网络的不安全性是相对透明的,而网络安全则是黑盒性的。网络安全工具和设备在运行时对用户是不可见的,到底能防多少黑客、系统会受到多少伤害、是否带来新的不安全因素等,包括整个安全体系都是很模糊的,用户不知如何管理。 网络计算机网络安全的层次上大致可分为:物理安全、安全控制、安全服务三个方面。 物理安全是指在物理介质层次上对存储和传输的网络信息的安全保护。对于计算机网络设备、设施等等免于遭受自然或人为的破坏。主要有环境安全,是指自然环境对计算机网络设备与设施的影响;设备安全,是指防止设备被盗窃、毁坏、电磁辐射、电磁干扰、窃听等;媒体安全,是指保证媒体本身以及媒体所载数据的安全性。 安全控制是指在网络信息系统中对存储和传输辐射信息的操作和进程进行控制和管理。在网络信息处理层次上对信息进行安全保护。

对称密码技术在网络认证系统中的应用

2007.3 861 北京市科学技术情报研究所 北京 1000442 北京丰台区政府信息中心 北京 100071 对称密码技术在网络认证系统中的应用 胡祥义1 李岩2 摘要 :本文将对称密码技术用于网络身份识别安全登录,通过密钥生成算法来组合生成对称密钥,达到一次一变不重复,采用密钥存储安全策略防止密钥“种子”外泄,并以进程式认证方式来确认用户身份实现安全登录。 关键词:身份识别;对称密码;密钥生成算法 0 引言 1996年以来,美国发明并启用PKI进行网络身份认证,2000年以来我国引进了美国的PKI技术,由于建立CA数字认证中心费用太高,每年还要收取高额的服务费,影响了PKI的普及,美军方约200多万人使用PKI,国防部也认为:PKI不成熟,维护费用负担重。2001年一种代替PKI的新技术IBE诞生,IBE是将标识作为公钥,私钥由密钥中心生产配发的新体制,不需要建立CA这第三方认证体制,降低了建设成本,但是,启用IBE也不能从根本上解决问题,IBE认证效率与PKI一样都很低。IBE模式的网络身份认证技术国内没有引进,有部分欧盟国家使用。 PKI和IBE的共同的特点是基于公钥体制,采用非对称算法对证书及参数进行加解密,并通过在线对比证书或参数库来实现身份识别,都存在认证效率低,管理客户量小,维护费用高,运营负担重的弱点。在蓬勃发展的网络应用中网络用户不断增加,我国的网络用户总人数已超过到1亿人,要设计一种公共安全平台既能达到PKI和IBE的安全标准,又能提高认证效率,大大降低成本,并能管理超大规模网络用户,人们开始把目光转向了对称密码技术。 1 对称密码的技术优势 所谓对称密码技术就是密钥采用单钥体制,即加密和解密都使用同一组密钥,对称算法分 :分组算法和序列算法,对称密码算法相对非对称密码算法而言,算法简单,运行占用资源少,不像非对称算法那样是基于数学模型如:大整数分解和椭圆曲线的算法结构,需要密钥较长,运算时间长,运行占用资源多,抗攻击力弱,如 :在1995年密钥长度为512位的RSA非对称算法就能够被破译,而对称算法结构简单,需要的密钥长度较短,加解密速度快(大约为非对称算法的10%),抗集团攻击力强等优势。 2 对称算法进行身份认证的可行性分析 对称密钥的管理是实现身份认证的前提。对称算法的密钥 管理成本高是国际公认事实,要想使用对称算法来进行网络身份认证,必须解决对称密钥的管理难题,不解决对称密钥管理的瓶颈,采用对称算法实现身份认证就成为空话。对称密钥的管理包括:密钥的生产、存储、分发和更新等环节,必须保证对称密钥生产随机,存储安全,分发便捷,更新廉价。 2.1 采用先进的对称密钥管理方法 (1) 密钥“种子”的建立由随机数产生,采用现有的随机数产品发生器或软件系统中的伪随机数生成函数产生用户的密钥“种子”,来保证随机生产密钥。 (2) 密钥“种子”的安全存储,将客户端的用户密钥“种子”存放在带有CPU芯片的密码钥匙中,将全体用户的密钥 “种子”以密文的形式存放在网络认证服务器端的硬盘存储 区,来保证安全存储密钥“种子”——即密钥的集合。(3)密钥“种子”集中生成,分散存放的模式,有利于对密钥的控制和管理,既安全也节约资源,并通过分发密码钥匙硬件设备来保证便捷分发密钥。 (4)对称密钥组合生成,通过密钥生成算法从密钥“种子”中组合生成密钥,即不需要人工干预由算法自动生成,来保证更新密钥无成本。 2.2 密钥和认证口令一次一变保证认证协议安全可靠 对称密钥不变化也能进行用户身份或通信设备之间的认证,若只保证拟被加密的随机数一次一变,而对称密钥不变是很危险的,因为,这就给破译者提供了已知对称加密算法,密钥不变,而明文每次都变的条件,该条件为破译者分析该密码系统是十分有利的,也降低了系统的安全性能。通过密钥生成算法来组合生成密钥,达到一次一变,使得每次加密随机数产生的认证口令一次一变,从而,保证身份认证过程安全可靠。 2.3 能管理的用户规模不受限制 管理超大规模用户的认证技术,才是成熟实用的技术, 作者简介:胡祥义(1955-),男,北京科技情报研究所副研究员。李岩(1975-),男, 北京丰台区人民政府信息中心,研究方向:计算机网络与信息安全等。

对称加密算法的设计与实现 精品

延 边 大 学 ( 二 〇 一 三 年 五 月 摘 要 本 科 毕 业 论 文 本科毕业设计 题 目:基于D E S 的对称加密算法的 设计与实现 学生姓名:周莹冰 学 院:工学院 专 业:数字媒体技术 班 级:2009级 指导教师:李永珍 副教授

随着信息时代的来临,信息的安全性变得尤为重要,而对数据进行加密是行之有效的能保证信息安全性的方法。DES算法是众多数据加密算法中的一种,在过去的几十年中在数据加密领域有着举足轻重的地位,然而随着计算机技术的发展,DES算法的安全性也被大大地降低,针对DES的暴力破解所用的时间在逐年减少,为了能使DES这种优秀的加密算法能够重新使用,本文将针对就DES的暴力破解提供一种有效的解决方案:基于DES算法迭代算法的改进,对DES的密钥长度进行了扩展。使DES的安全性得到了增强,同时相较于DES算法的改进算法3DES算法,效率上会比3DES高,安全性上也不会逊色于3DES。 关键词:DES;密钥扩展;迭代算法; Abstract

With the coming of information age, information security has become especially important, and to encrypt data is effective to ensure the security of the information. DES algorithm is one of data encryption algorithms, in the past few decades has a pivotal position in the field of data encryption. however, with the development of computer technology, the security of DES algorithm also has been greatly reduced, the time of brute force of DES has been reducing year by year, in order to make this good encryption algorithm can be used again, this article will focus on the DES of brute force to provide an effective solution: based on iterative algorithm of DES algorithm, and extended the length of DES key. To make the security of DES more enhanced, at the same time, compared with the 3 DES algorithm, the efficiency will be higher than 3 DES, and security will not inferior to 3 DES. Key word: DES; key expansion;iterative algorithm

相关文档
最新文档